首页  >  IT频道  >  网络安全  > 正文

齐向东:网络安全技术创新进入第三代

2018-05-11 17:13:13 | 来源: 东北新闻网 | 编辑: 朱安娜 | 责编: 韩俣
分享到:

  5月11日,以“创新·引领·未来”为主题的第二届全球未来网络发展峰会在南京召开。360企业安全集团董事长齐向东在主题演讲中表示,网络攻击已经进入第三次浪潮,网络安全技术创新也必须进入到第三代。

【网络安全】齐向东:网络安全技术创新进入第三代

  随着互联网技术的不断深入发展,网络安全事件频频发生,网络攻击愈演愈烈。齐向东表示,总结互联网过去三十多年的发展,网络攻击的浪潮可大致分为三个阶段,在这三次浪潮中也随之诞生了三代网络安全技术。

  第一次浪潮从1985年开始,个人电脑PC的普及推动信息化发展,网络攻击以木马病毒为主,数量有限,技术单一,与之对应的是以“查黑”为核心的第一代网络安全技术,也就是俗称的“黑名单”机制。

  第二次浪潮从2000年开始,互联网逐渐普及,这段时期病毒肆虐、流氓软件成灾、网络欺诈流行,木马病毒开始呈指数级爆发,样本海量化。第一代网络安全技术在面对样本量以每天上百万的规模快速增长时,效率低下的弊端凸显,同时木马病毒还在不断进化,黑名单机制逐渐失效。

  “所以在网络攻击的第二次浪潮中,我们首次把互联网技术应用于安全领域,创新推出了以‘查白’为核心的网络安全技术。”齐向东说,360应用搜索引擎、云技术、人工智能等互联网技术,解决了白名单样本收集、样本快速识别、海量病毒分析等问题。

  第三次浪潮从2015年开始,关键信息基础设施成为网络空间安全战争的主战场,安全形势日益严峻。齐向东提到了网络安全的“四个假设”:假设系统一定有未被发现的漏洞、一定有已发现但仍未修补的漏洞、系统已经被渗透和内部人员不可靠。

  他表示,这四个假设表明,各种已知、未知的漏洞防不胜防,好比守着正门,但是黑客采用其他方法走侧门。在这样的背景下,网络安全技术不能再绝对信任白名单,现在必须进入到第三代。

  齐向东指出,第三代网络安全技术是“查行为”,以尽可能全面地采集大数据为基础,以机器学习、人工智能的行为分析为核心,关键是威胁检测与应急响应。

  他认为,在进行威胁检测时,首先要尽可能全面地采集大数据,“以空间换时间”;其次,用机器学习、人工智能的行为分析,建立行为基线;最后,以威胁情报为重要支撑,准确判定状态。

  “在进行应急响应时,一定要以人为核心,这也是第三代网络安全技术的最终落脚点。大数据、人工智能、机器学习、威胁情报等技术要素在服务威胁情报与应急响应时,最终都离不开人。”齐向东说。

  据了解,360目前已建成了比较完备的第三代“查行为”的核心技术体系,推出了态势感知系统、威胁情报分析、安全运营平台等一系列解决方案。

国际在线版权与信息产品内容销售的声明:

1、“国际在线”由中国国际广播电台主办。经中国国际广播电台授权,国广国际在线网络(北京)有限公司独家负责“国际在线”网站的市场经营。

2、凡本网注明“来源:国际在线”的所有信息内容,未经书面授权,任何单位及个人不得转载、摘编、复制或利用其他方式使用。

3、“国际在线”自有版权信息(包括但不限于“国际在线专稿”、“国际在线消息”、“国际在线XX消息”“国际在线报道”“国际在线XX报道”等信息内容,但明确标注为第三方版权的内容除外)均由国广国际在线网络(北京)有限公司统一管理和销售。

已取得国广国际在线网络(北京)有限公司使用授权的被授权人,应严格在授权范围内使用,不得超范围使用,使用时应注明“来源:国际在线”。违反上述声明者,本网将追究其相关法律责任。

任何未与国广国际在线网络(北京)有限公司签订相关协议或未取得授权书的公司、媒体、网站和个人均无权销售、使用“国际在线”网站的自有版权信息产品。否则,国广国际在线网络(北京)有限公司将采取法律手段维护合法权益,因此产生的损失及为此所花费的全部费用(包括但不限于律师费、诉讼费、差旅费、公证费等)全部由侵权方承担。

4、凡本网注明“来源:XXX(非国际在线)”的作品,均转载自其它媒体,转载目的在于传递更多信息,丰富网络文化,此类稿件并不代表本网赞同其观点和对其真实性负责。

5、如因作品内容、版权和其他问题需要与本网联系的,请在该事由发生之日起30日内进行。